Websense-Studie zu Datensicherheit

Fünf Tipps für besseren Schutz vor Cyber-Attacken

| Redakteur: Stephan Augsten

Wer für die IT-Sicherheit in Unternehmen verantwortlich ist, muss sich auf die eingesetzen Lösungen verlassen können.
Wer für die IT-Sicherheit in Unternehmen verantwortlich ist, muss sich auf die eingesetzen Lösungen verlassen können. (Bild: Archiv)

Viele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie „Exposing the Cybersecurity Cracks“ von Websense. Der Sicherheitsanbieter hat fünf Empfehlungen für den Schutz vor externen Angriffen formuliert.

Viele Sicherheitsverantwortliche wähnen sich machtlos gegen Datenklau, wie das Ponemon Institute im Auftrag von Websense herausgefunden hat: 63 Prozent der Befragten glauben, dass sie einen Diebstahl nicht umgehend stoppen können. Sieben von zehn Studienteilnehmer haben außerdem das ungute Gefühl, dass mit ihren bestehenden Sicherheitssystemen nicht alle Attacken erkannt werden können.

Vier Fünftel der 4.881 weltweit befragten IT-Sicherheitsmitarbeiter meinen, dass ihre Führungskräfte sich der finanziellen Auswirkungen potenzieller Datenverluste nicht bewusst sind. Ganze 84 Prozent der IT-Kräfte sind sogar der Auffassung, dass ihre Vorgesetzten sich nicht gut genug mit Sicherheitsangelegenheiten auskennen oder sich zu wenig damit befassen.

Als Folge dieser Ergebnisse haben Websense und das Ponemon Institute fünf Empfehlungen zusammengestellt, die dabei helfen sollen, Unternehmen besser vor Cyber-Attacken zu schützen:

1. Aktive Systeme einsetzen: Im Idealfall setzt man Sicherheitssysteme ein, die nicht nur ausführliche Details über versuchte Angriffe liefern, sondern auch die möglichen Konsequenzen einer erfolgreichen Attacke aufzeigen. Geeignete aktive Systeme können hierzu tiefe Einblicke in die Häufigkeit, die Risiken und die tatsächlichen oder potenziellen Auswirkungen eines Angriffs bieten.

2. Bedrohungsinformationen in Echtzeit teilen: Die Verantwortlichen sollten Sicherheitssysteme nutzen, die anonymisierte Informationen über die Cloud teilen. Ein solches Netzwerk, das weltweit aktuelle Sicherheitsdaten sammelt, kann neue Bedrohungen identifizieren und die angeschlossenen Systeme ständig aktuell halten.

3. Verteidigungsmaßnahmen integrieren: Eine übermäßige Fokussierung auf nur einen einzigen der bedrohten Kanäle sollte unbedingt vermieden werden. Gefragt ist stattdessen eine Verteidigungsstrategie, die Web, E-Mail und Mobile einbezieht. Sowohl der ein- als auch der ausgehende Verkehr sollte über all diese Datenkanäle hinweg überwacht werden.

4. „Kill Chain“-Modell nutzen: Um Lücken, aber auch starke Überschneidungen in den eigenen Schutzmaßnahmen zu eliminieren, empfiehlt sich der Einsatz eines „Kill Chain“-Modells. Es beschreibt jede einzelne Phase, die eine Bedrohung durchläuft – von der Targetierung durch die Cyber-Kriminellen über das Auslegen des Köders, das Zustellen von Trägerprogrammen sowie die Installation von Exploit-Kits bis hin zum Abschöpfen vertraulicher Daten.

5. Mitarbeiter einbeziehen: Der Kampf gegen Cyber-Kriminalität lässt sich nicht mit Technik allein gewinnen. Die größte Schwachstelle eines jeden Sicherheitssystems sind die Menschen. Deshalb müssen Unternehmen ihre Mitarbeiter gezielt schulen, um sie über das Thema aufzuklären und ihre Kooperation zu fördern. Wird ihnen die Ernsthaftigkeit von Cyberangriffen kommuniziert, werden sie hochriskante Verhaltensweisen einstellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43062009 / Sicherheitslücken)